Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-06275

CVSS: 9.8
13.10.2022

Уязвимость компонента StringSubstitutor библиотеки Apache Common Text, позволяющая нарушителю выполнить произвольный код

Уязвимость компонента StringSubstitutor библиотеки Apache Common Text связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 13.10.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование межсетевых экранов прикладного уровня;
- изменение метода InetAddress::checkNumericZone для удаления итерации проверки символов «[» и «]».

Использование рекомендаций производителя:
Для Apache Common Text:
https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-42889

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-42889

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-42889.html
Прочая информация: Уязвимость получила название «Text4Shell»

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-94 The product constructs all or part of a code segment using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the syntax or behavior of the intended code segment.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-42889 Apache Commons Text prior to 1.10.0 allows RCE when applied to untrusted input due to insecure interpolation defaults

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20230510-25 10.05.2023 Выполнение произвольного кода в IBM Cognos Command Center

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-42889
Вендор:
  • Сообщество свободного программного обеспечения
  • Novell Inc.
  • Red Hat Inc.
  • Apache Software Foundation
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Debian GNU/Linux
  • openSUSE Tumbleweed
  • OpenShift Container Platform
  • Red Hat Integration Camel K
  • Red Hat Integration Camel Quarkus
  • Red Hat Satellite
  • Commons Text
  • OpenShift Developer Tools and Services
  • Red Hat Integration Camel for Spring Boot
Версия ПО:
  • 10 (Debian GNU/Linux)
  • - (openSUSE Tumbleweed)
  • 4 (OpenShift Container Platform)
  • - (Red Hat Integration Camel K)
  • - (Red Hat Integration Camel Quarkus)
  • 6 (Red Hat Satellite)
  • от 1.5 до 1.10.0 (Commons Text)
  • - (OpenShift Developer Tools and Services)
  • - (Red Hat Integration Camel for Spring Boot)
ОС и аппаратные платформы:
  • Debian GNU/Linux (10)
  • openSUSE Tumbleweed (-)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.